Le chercheur Karsten Nohl découvre une faille dans les cartes SIM

Karsten Nohl continue de faire parler de lui. Après avoir cassé le chiffrement du standard GSM, le chercheur allemand présentera à la fin du mois les résultats de ses recherches portant sur une faille dans le système de chiffrement de certaines cartes SIM. Près de 750 millions de SIM dans le monde pourraient être vulnérables

«La fin du mythe des cartes SIM inviolables.» C’est ainsi que le chercheur en sécurité Karsten Nohl a dévoilé, en avant-première, les résultats de sa dernière recherche, qui devrait être un véritable pavé dans la mare des opérateurs télécoms et des constructeurs de cartes SIM comme Gemalto, Giesecke & Devrient, Oberthur ou Incard. Le chercheur, ingénieur chez la société allemande Security Research Labs, prétend avoir découvert une faille ainsi qu’une série de bugs permettant de compromettre… une carte SIM.

Ce chercheur allemand spécialiste de la cryptographie, qui s’était déjà distingué en cassant le le modèle de chiffrement du GSM (A5/1), et ce avec des outils bon marché, affirme ainsi avoir découvert une faille dans certaines cartes SIM, qui pourrait permettre d’en prendre le contrôle (envoi de SMS premium, utilisation des données de géolocalisation, appels surtaxés….)…via l’envoi d’un simple SMS.

Ces découvertes, dont les résultats seront présentés lors de la Black Hat Conférence (du 27 juillet au 1er août), portent sur la possibilité de casser le standard de chiffrement DES (Data Encryption Standards), développé dans les années 70, et qui serait encore implémenté en l’état dans les cartes de certains opérateurs. Si le bug a bien été identifié, sa portée reste encore assez floue, assure le chercheur chez nos confrères de Forbes, qui prétend avoir mis le doigt sur cette faille dans un quart des quelque 1000 cartes testées pour ses recherches. Au final, a-t-il affirmé à nos confrères, un huitième des cartes SIM dans le monde seraient potentiellement vulnérables.

Le modus operandi repose sur l’envoi de SMS permettant de pousser des mises à jour logicielles vers la carte (mise à jour dites OTA pour « over the air »), une fonction en principe uniquement utilisée par les opérateurs de téléphonie mobile pour mettre à jour des paramètres de la SIM ou installer de nouvelles applications. L’envoi d’un SMS de mise à jour contenant un code mal-formé n’est  pas exécuté par la SIM et déclenche le retour d’un message d’erreur à l’expéditeur. Mais le cas de certaines cartes, ce message contient une signature cryptographique qui permet au cherche de déterminer la clé de chiffrement de la SIM. Selon un billet de blog de Nohl,  il ne faut que deux minutes avec un ordinateur standard, pour déterminer la clé.

Naturellement, un fois la clé obtenue, les portes du paradis sont ouvertes et l’attaquant peut disposer d’un accès root à la SIM. Il devient alors facile d’envoyer un SMS piégé – mais correctement signé -  contenant cette fois un virus, sous la forme d’une applet Java qui se télécharge sur le terminal. Selon le chercheur,  le pire est que les machines virtuelles permettent généralement de limiter l’exécution du code via des bac à sable (sandboxes). Mais il est apparu au cours des tests que ce mécanisme restait inopérant au sein de certaines  cartes de deux des principaux constructeurs du marché – sans en révéler l’identité (du moins pour l’heure).

De quoi donner des sueurs froides aux supporters des solutions de paiements mobile via le sans contact NFC (Near Field Communication) et inquiéter les utilisateurs, dont les données liées aux transactions et paiements pourraient se voir exposées au grand jour. Une épine dans le pied du marché NFC qui peine encore à émerger.

Toutefois, rassure Karsten Nohl, il est aujourd’hui peu probable que la faille du chiffrement DES ainsi que cette série de bugs aient été déjà découverts. Mais maintenant que le dossier est public, l’industrie ne dispose sans doute plus devant elle que d’environ 6 mois pour corriger ces dysfonctionnements. Selon lui, deux grands opérateurs du monde des télécoms travailleraient déjà à la rustine adéquate. Travaux qu’ils partageront avec la  GSMA (GSM Association – qui regroupe les opérateurs mobile dans le monde), affirme enfin le chercheur allemand. Plusieurs pistes pour limiter les dégâts sont possibles comme le filtrage SMS pour limiter les sources habilitées à envoyer des messages binaires aux SIM, l’inactivation du DES au profit du Triple DES pour les SIM qui en sont capables et bien sûr, le remplacement des SIM, etc.

Notons enfin que dans bien des cas, la balle sera de toute façon dans le camp des fabricants de SIM.Chez de nombreux opérateurs ce sont en effet eux qui opèrent en mode externalisé les plates-formes OTA servant à gérer et à mettre à jour les SIM et les applications qu’elles hébergent…

Pour approfondir sur Backup

Close